期刊文献+
共找到208篇文章
< 1 2 11 >
每页显示 20 50 100
Security of quantum key distribution using two-mode squeezed states against optimal beam splitter attack 被引量:1
1
作者 何广强 朱思维 +1 位作者 郭红斌 曾贵华 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第4期1263-1268,共6页
For the beam splitter attack strategy against quantum key distribution using two-mode squeezed states, the analytical expression of the optimal beam splitter parameter is provided in this paper by applying the Shannon... For the beam splitter attack strategy against quantum key distribution using two-mode squeezed states, the analytical expression of the optimal beam splitter parameter is provided in this paper by applying the Shannon information theory. The theoretical secret information rate after error correction and privacy amplification is given in terms of the squeezed parameter and channel parameters. The results show that the two-mode squeezed state quantum key distribution is secure against an optimal beam splitter attack. 展开更多
关键词 quantum key distribution two-mode squeezed states optimal beam splitter attack
原文传递
耦合式恐怖袭击防控探究
2
作者 裴明 《湖北警官学院学报》 2025年第1期50-61,共12页
耦合式恐怖袭击是除独狼式恐怖袭击、协同式恐怖袭击、团队(体)式恐怖袭击、模仿式恐怖袭击、跨境式恐怖袭击和自杀式恐怖袭击外,恐怖主体用以宣传恐怖思想、实施恐怖袭击、获取恐怖收益的重要袭击模式。耦合式恐怖袭击在袭击主体、袭... 耦合式恐怖袭击是除独狼式恐怖袭击、协同式恐怖袭击、团队(体)式恐怖袭击、模仿式恐怖袭击、跨境式恐怖袭击和自杀式恐怖袭击外,恐怖主体用以宣传恐怖思想、实施恐怖袭击、获取恐怖收益的重要袭击模式。耦合式恐怖袭击在袭击主体、袭击目标和袭击时间等维度具有耦合性,并由行为体、承袭体和致损体构成耦合式恐怖袭击要素体;由耦合束、耦合场和耦合力组建耦合式恐怖袭击耦合体;由耦合剂、传播链和示范簇生成耦合式恐怖袭击介质体。耦合式恐怖袭击在袭击要素体分类掌控、袭击耦合体有效掌控和袭击介质体实时掌控等维度存在防控难点,可以解析行为体样态、承袭体存续、致损体适配以有效掌控耦合式恐怖袭击要素体;分析耦合束形成、耦合场运行、耦合力影响以有效掌控耦合式恐怖袭击耦合体;探析耦合剂粘合、传播链运转、示范簇辐射以有效掌控耦合式恐怖袭击介质体,进而有效防控耦合式恐怖袭击。 展开更多
关键词 恐怖袭击 袭击模式 耦合式恐怖袭击
在线阅读 下载PDF
基于随机过程的多波次导弹攻击模式
3
作者 方竑宇 张弫 《系统工程与电子技术》 北大核心 2025年第8期2646-2653,共8页
随着巡航导弹拦截技术的不断发展,传统的巡航导弹作战模式面临着严峻挑战,亟需一种新的作战模式显著提升作战能力。提出一种基于马尔可夫过程和泊松过程的巡航导弹攻击波次模型,深入剖析两种过程的数学定义及其在巡航导弹攻击模式中的... 随着巡航导弹拦截技术的不断发展,传统的巡航导弹作战模式面临着严峻挑战,亟需一种新的作战模式显著提升作战能力。提出一种基于马尔可夫过程和泊松过程的巡航导弹攻击波次模型,深入剖析两种过程的数学定义及其在巡航导弹攻击模式中的独特应用。通过设定一系列合理的假设条件,精确计算出相关参数,并借助仿真软件开展仿真研究,不仅呈现巡航导弹攻击编队在时间维度上的分布特征,还从攻击方视角出发,对攻击模式的潜在规律进行深入探讨。仿真结果表明,泊松流攻击模式具备极强的随机性,不仅有效降低被拦截方提前精准预测的可能性,还增强了攻击效能,为现代战争中的巡航导弹作战提供思路与策略,具有重要的理论与实践价值。 展开更多
关键词 巡航导弹 攻击模式 马尔可夫过程 泊松过程 多波次
在线阅读 下载PDF
网络空间中的零日漏洞攻击模式及应对策略研究 被引量:2
4
作者 葛广为 《长江信息通信》 2025年第1期153-155,173,共4页
为应对零日漏洞攻击,以“Fortra GoAnywhere CVE-2023-0669”漏洞为例,建议定时实施网络防护教育和模拟演习、持续观察与积极防护、迅速补救与升级系统弱点以及强化对零日攻击行为的打击力度等一系列对策,对不同方案的执行成效进行了全... 为应对零日漏洞攻击,以“Fortra GoAnywhere CVE-2023-0669”漏洞为例,建议定时实施网络防护教育和模拟演习、持续观察与积极防护、迅速补救与升级系统弱点以及强化对零日攻击行为的打击力度等一系列对策,对不同方案的执行成效进行了全面分析,深入剖析了零时差漏洞的侵袭方式并且通过实践考证确认了所建议防范方案的实效性,在应对零时差漏洞的风险时,以便集体增进网络环境的防护等级。 展开更多
关键词 网络空间 零日漏洞 攻击模式 应对策略
在线阅读 下载PDF
基于状态空间分解的电力系统虚假数据注入攻击检测与防御方法 被引量:1
5
作者 梁志宏 严彬元 +4 位作者 洪超 陶佳冶 杨祎巍 陈霖 李攀登 《南方电网技术》 北大核心 2025年第6期39-50,共12页
在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安... 在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安全性。为此建立了包含可再生能源及储能系统的LFC状态空间模型,并分析了FDIA对系统动态特性的影响。通过状态空间分解方法将攻击信号解耦为控制输入攻击和测量攻击,提高检测精度。基于滑模观测器设计攻击估计方法,实现对攻击信号的实时检测。进一步结合H∞控制理论,提出了抗攻击控制(attack-resilient control,ARC)策略,以增强系统在攻击环境下的鲁棒性。仿真算例表明:与传统方法相比攻击估计均方误差降低约30%,系统频率响应稳定性显著提升。结果表明,该方法能够有效检测FDIA并提高电力系统的安全性和抗干扰能力。 展开更多
关键词 负荷频率控制 虚假数据注入攻击 状态空间分解 滑模观测器 抗攻击控制
在线阅读 下载PDF
改进DenseNet模型作用下网络恶意入侵检测方法
6
作者 代祥宇 《软件》 2025年第6期170-174,共5页
传统IDS通常依赖手工设计的特征,这些特征可能无法充分捕捉到复杂的网络攻击模式。因此,本文提出改进DenseNet模型作用下网络恶意入侵检测方法。引入XPath,对网络检测数据进行采集与均衡化处理;建立焦点损失函数,对数据分类;基于改进Den... 传统IDS通常依赖手工设计的特征,这些特征可能无法充分捕捉到复杂的网络攻击模式。因此,本文提出改进DenseNet模型作用下网络恶意入侵检测方法。引入XPath,对网络检测数据进行采集与均衡化处理;建立焦点损失函数,对数据分类;基于改进DenseNet模型,实现入侵检测。对比实验结果表明,新的检测方法在实际应用中可以实现对多种不同攻击类型与正常数据的辨识,实现对网络恶意入侵的准确检测。 展开更多
关键词 改进DenseNet模型 恶意入侵 网络攻击模式 损失函数
在线阅读 下载PDF
钝体涡致振动的能量捕获与耦合响应研究
7
作者 朱红钧 周新宇 +1 位作者 唐涛 王硕 《实验流体力学》 北大核心 2025年第2期65-74,共10页
文章基于风洞实验研究了截面形状和迎流攻角对钝体涡致振动及能量捕获的影响,同时利用数值模拟与烟雾可视化技术捕捉了钝体尾部的旋涡形态。结果表明:攻角显著影响了三棱柱、梯形棱柱与方柱的振动响应,当三棱柱尖角、梯形棱柱短边、方... 文章基于风洞实验研究了截面形状和迎流攻角对钝体涡致振动及能量捕获的影响,同时利用数值模拟与烟雾可视化技术捕捉了钝体尾部的旋涡形态。结果表明:攻角显著影响了三棱柱、梯形棱柱与方柱的振动响应,当三棱柱尖角、梯形棱柱短边、方柱锐缘迎流时,涡脱模式均为2S,柱体振幅极小,不超过0.07D(D为特征尺寸);当三棱柱底边、梯形棱柱长底边、方柱侧边迎流时,边界层分离点前移至前端面尖角处,振动响应增强,且随约化速度增大,旋涡形成长度增大,依次经历未起振、涡致振动、涡致振动与驰振竞争和驰振4个阶段,升力与位移的相位差相应从0°跳跃至180°,而后在0°与180°之间切换,最后回落为0°,4个阶段对应的涡脱模式依次为2S、2P、2P和P+S。对比所有振子的能量捕获效率发现,底边迎流的三棱柱效果最佳,最大的能量捕获效率达12.5%。 展开更多
关键词 涡致振动 截面形状 攻角 涡脱模式 能量捕获
在线阅读 下载PDF
基于变幂次滑模的三维固定时间的多导弹打击比例导引律
8
作者 李健 刘鹏 +4 位作者 喻小昊 于航 李长生 史云雷 张合 《兵工学报》 北大核心 2025年第7期282-292,共11页
针对多导弹对重要目标同时攻击的问题,提出一种三维固定时间打击多弹比例导引律。建立三维空间内的导弹-目标动力学模型,为降低在三维空间内控制方法的设计难度,在三维空间内确定基准面,将导弹-目标三维空间状态向量分解平行和垂直于基... 针对多导弹对重要目标同时攻击的问题,提出一种三维固定时间打击多弹比例导引律。建立三维空间内的导弹-目标动力学模型,为降低在三维空间内控制方法的设计难度,在三维空间内确定基准面,将导弹-目标三维空间状态向量分解平行和垂直于基准面两个分量,并在上述基准面内分别设计控制方法。其中,平行于基准面基于比例导引法,设计切向和法向加速度作为控制输入,驱使导弹在期望攻击时刻之前达成剩余飞行时间一致;在垂直基准面,基于变幂次改进传统滑模控制法设计导引律,实现多导弹系统前段控制快速收敛与末段控制稳定的兼容。当两个基准面分量都能在预设攻击时间内实现一致性控制时,在三维空间内多导弹系统可完成同步攻击。通过向所设计的导引律中补偿各导弹发射时延,实现多弹系统在异步发射场景下对目标的同步攻击。仿真验证结果表明,所设计的导引律具备快速收敛、稳定性高等特点,不仅适用于同步发射场景,在异步发射时只需将各发导弹发射时延补充至输入端,即可完成攻击时间一致性控制。 展开更多
关键词 导弹 变幂次滑模控制 比例导引律 固定时间打击 三维攻击场景
在线阅读 下载PDF
基于JavaEE和MVC的三层低耦合模式下田径比赛管理系统构建
9
作者 乔黎 解煜 《喀什大学学报》 2025年第3期72-77,共6页
针对传统的田径比赛管理方法缺乏有效的信息传递机制,提出基于Java企业级应用开发与模型-视图管理器软件(Java Platform-Enterprise Edition Model View Controller,JavaEE MVC)的三层低耦合模式下的田径比赛管理系统构建,并进行了实验... 针对传统的田径比赛管理方法缺乏有效的信息传递机制,提出基于Java企业级应用开发与模型-视图管理器软件(Java Platform-Enterprise Edition Model View Controller,JavaEE MVC)的三层低耦合模式下的田径比赛管理系统构建,并进行了实验分析.结果表明,在成绩查询时延比较中,所构建的模式随着运动员人数的增加,其成绩查询时延呈增加趋势,当运动员人数为140人时,查询时延达到11.2 us;MVC模式下,成绩查询时延为43.2us;在数据恢复速度比较中,构建模式的数据恢复速度呈现出先增后放缓的趋势,当数据超过5 GB时,恢复速度为135.6 MB/s;在比赛成绩管理中,MVC系统中成绩管理错误率为27.3%.综合来看,基于三层低耦合模式构建的田径比赛管理系统有利于提高项目管理效率,促进各方信息的交流. 展开更多
关键词 JAVAEE MVC 三层低耦合模式 田径比赛管理系统 网络攻击
在线阅读 下载PDF
FDI攻击下基于事件触发机制的直流微电网系统的一致性滑模控制
10
作者 刘永慧 彭子韵 《上海第二工业大学学报》 2025年第1期32-44,共13页
针对虚假数据注入攻击下的直流微电网系统,采用基于事件触发一致性理论和固定时间滑模控制方法对系统的母线电压控制展开研究。首先,建立虚假数据注入攻击下的直流微电网系统模型。其次,构造中间观测器和状态观测器,分别估计虚假数据注... 针对虚假数据注入攻击下的直流微电网系统,采用基于事件触发一致性理论和固定时间滑模控制方法对系统的母线电压控制展开研究。首先,建立虚假数据注入攻击下的直流微电网系统模型。其次,构造中间观测器和状态观测器,分别估计虚假数据注入攻击和系统状态。然后,提出一种设备运行模式自切换机制以改进分布式控制器设计,同时引入事件触发一致性控制方法,降低通信频次,使各节点母线电压趋于一致。接着,设计固定时间滑模控制器,保证系统的稳定性。最后,以直流微电网系统为例进行仿真,仿真结果表明,设计的控制方法能补偿虚假数据注入攻击产生的不良影响,具有良好的鲁棒性,而且能有效节约通信资源。 展开更多
关键词 直流微电网系统 一致性 事件触发机制 固定时间滑模控制 虚假数据注入攻击
在线阅读 下载PDF
Sliding mode control and Lyapunov based guidance law with impact time constraints 被引量:6
11
作者 Xiaojian Zhang Mingyong Liu Yang Li 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2017年第6期1186-1192,共7页
This paper analyses the issue of impact time control of super-cavitation weapons impact fixed targets which mainly refer to the ships or submarines who lost power, but still have combat capability. Control over impact... This paper analyses the issue of impact time control of super-cavitation weapons impact fixed targets which mainly refer to the ships or submarines who lost power, but still have combat capability. Control over impact time constraints of guidance law(ITCG) is derived by using sliding mode control(SMC) and Lyapunov stability theorem. The expected impact time is realized by using the notion of attack process and estimated time-to-go to design sliding mode surface(SMS). ITCG contains equivalent and discontinuous guidance laws, once state variables arrive at SMS,the equivalent guidance law keeps the state variables on SMS,then the discontinuous guidance law enforces state variables to move and reach SMS. The singularity problem of ITCG is also analyzed. Theoretical analysis and numerical simulation results are given to test the effectiveness of ITCG designed in this paper. 展开更多
关键词 Lyapunov stability sliding mode control impact time salvo attack TIME-TO-GO guidance law
在线阅读 下载PDF
DoS攻击下的幂次趋近律滑模控制系统稳定性分析
12
作者 都海波 李申申 +1 位作者 陈维乐 朱文武 《控制与决策》 EI CSCD 北大核心 2024年第6期1986-1994,共9页
研究拒绝服务(denial-of-service,DoS)攻击下的n阶受扰系统基于幂次趋近律的滑模控制.首先,通过构造状态预测器重建攻击活跃期间丢失的系统状态,基于预测器状态和非光滑函数,设计能量受限型DoS攻击情况下的幂次趋近律滑模控制器,进一步... 研究拒绝服务(denial-of-service,DoS)攻击下的n阶受扰系统基于幂次趋近律的滑模控制.首先,通过构造状态预测器重建攻击活跃期间丢失的系统状态,基于预测器状态和非光滑函数,设计能量受限型DoS攻击情况下的幂次趋近律滑模控制器,进一步分析保持系统稳定性的充分条件;其次,当系统存在外部干扰情况下,证明幂次趋近律滑模控制方法仍能保持非光滑控制器的强抗干扰能力;最后,通过数值仿真对所提出的理论证明结果进行验证. 展开更多
关键词 拒绝服务攻击 滑模控制 状态预测器 幂次趋近律
原文传递
舆论式反恐模式运行探究 被引量:1
13
作者 裴明 《湖北警官学院学报》 2024年第4期58-68,共11页
舆论式反恐作为重要的反恐模式,在反恐主体、反恐内容和反恐效果等层面具有宣教性,以运行主体、运行旨归和运行影响搭建运行基础,以运行场域、运行逻辑和运行步骤组建运行途径,以运行工具、运行方法和运行保障构建运行手段。有效运行舆... 舆论式反恐作为重要的反恐模式,在反恐主体、反恐内容和反恐效果等层面具有宣教性,以运行主体、运行旨归和运行影响搭建运行基础,以运行场域、运行逻辑和运行步骤组建运行途径,以运行工具、运行方法和运行保障构建运行手段。有效运行舆论式反恐模式,有利于丰富反恐模式的理论体系,提高反恐主体的反恐能力,推动反恐治理工作的系统性提升。 展开更多
关键词 恐怖主义 恐怖袭击 反恐模式 舆论式反恐
在线阅读 下载PDF
平均载荷系数0.5一级的双模式压气机设计研究与验证 被引量:3
14
作者 黄磊 郭昶宏 +3 位作者 田小红 张军 潘小娟 楚武利 《推进技术》 EI CAS CSCD 北大核心 2024年第9期27-37,共11页
为全面提升压气机的研制能力,本文对平均载荷系数0.5一级的带单双外涵两种模式(双模式)核心驱动风扇的四级压气机开展了设计技术研究与验证。针对其平均级载荷系数高、两个模式性能变化大等特点,开展了双模式高负荷压气机设计、低损失... 为全面提升压气机的研制能力,本文对平均载荷系数0.5一级的带单双外涵两种模式(双模式)核心驱动风扇的四级压气机开展了设计技术研究与验证。针对其平均级载荷系数高、两个模式性能变化大等特点,开展了双模式高负荷压气机设计、低损失大流量范围导叶设计以及低损失大攻角范围可调静子设计等技术研究工作,并在此基础上完成双模式核心驱动风扇与四级压气机的设计,开展0.8~1.0相对转速的三维特性分析,全面研究单双外涵两种模式下各级的匹配情况。试验结果表明:单双外涵两种模式下,压气机流量、压比、效率达到设计指标。单外涵模式1.0相对转速,最高效率0.874,双外涵模式0.924相对转速,最高效率0.87,两种模式下压气机流量调节范围达到31.4%。各级匹配良好,突破了双模式核心驱动风扇与压气机一体化匹配设计和平均载荷系数0.5一级的高负荷压缩部件设计等关键技术,为下一代发动机的核心压缩部件设计奠定了基础。 展开更多
关键词 高负荷压气机 双模式 核心驱动风扇 大攻角 低损失导叶
原文传递
联邦学习及其安全与隐私保护研究综述 被引量:13
15
作者 熊世强 何道敬 +1 位作者 王振东 杜润萌 《计算机工程》 CAS CSCD 北大核心 2024年第5期1-15,共15页
联邦学习(FL)是一种新兴的分布式机器学习技术,只需将数据留在本地即可通过各方协作训练一个共有模型,解决了传统机器学习中数据难以采集和隐私安全的问题。随着联邦学习技术的应用和发展,相关研究发现联邦学习仍可能受到各类攻击。为... 联邦学习(FL)是一种新兴的分布式机器学习技术,只需将数据留在本地即可通过各方协作训练一个共有模型,解决了传统机器学习中数据难以采集和隐私安全的问题。随着联邦学习技术的应用和发展,相关研究发现联邦学习仍可能受到各类攻击。为了确保联邦学习的安全性,研究联邦学习中的攻击方式及相应的隐私保护技术显得尤为重要。首先介绍了联邦学习的背景知识及相关定义,总结概括了联邦学习的发展历程及分类;接着阐述了联邦学习的安全三要素,从基于安全来源和基于安全三要素2个角度分类概述了联邦学习中的安全问题及研究进展;然后对隐私保护技术进行分类,结合相关研究应用综述了联邦学习中安全多方计算(SMC)、同态加密(HE)、差分隐私(DP)、可信执行环境(TEE)4种常用隐私保护技术;最后对联邦学习的未来研究方向进行展望。 展开更多
关键词 联邦学习 数据安全 攻击方式 隐私保护 安全三要素
在线阅读 下载PDF
网络信息安全威胁及防范技术研究 被引量:1
16
作者 王尚 《计算机应用文摘》 2024年第5期113-115,共3页
网络信息安全威胁是当前互联网发展面临的重要问题之一。随着云计算、大数据、物联网等新技术的广泛应用,网络攻击手段日益多样化。文章对网络信息安全威胁进行了深入研究,包括恶意代码攻击、分布式拒绝服务攻击、网络钓鱼攻击、数据盗... 网络信息安全威胁是当前互联网发展面临的重要问题之一。随着云计算、大数据、物联网等新技术的广泛应用,网络攻击手段日益多样化。文章对网络信息安全威胁进行了深入研究,包括恶意代码攻击、分布式拒绝服务攻击、网络钓鱼攻击、数据盗取泄露、系统漏洞利用等。此外,文章叙述了4种典型的网络攻击方式,并从加强法制建设、完善监管体系、应用安全防护技术等方面探讨了应对网络信息安全威胁的对策。通过深入研究网络信息安全威胁及防范技术,文章为网络安全领域提供了理论参考和实践指导,具有积极的意义和价值,有助于加强网络安全。 展开更多
关键词 网络信息安全 安全威胁 攻击方式 防范技术
在线阅读 下载PDF
不同进汽压力下向心汽轮机特性数值仿真
17
作者 程彪 陈智洋 +2 位作者 马婧媛 叶榕榕 林峰 《集美大学学报(自然科学版)》 CAS 2024年第3期245-252,共8页
针对进口压力波动影响背压式向心汽轮机的问题,选取某高转速向心透平,通过调整进口总压模拟工况变化,采取单通道定常数值计算的方式求得不同工况下的数值解并将其无量纲化;预测出向心透平在变工况时的效率特性、通流特性等特性变化规律... 针对进口压力波动影响背压式向心汽轮机的问题,选取某高转速向心透平,通过调整进口总压模拟工况变化,采取单通道定常数值计算的方式求得不同工况下的数值解并将其无量纲化;预测出向心透平在变工况时的效率特性、通流特性等特性变化规律,借助流场分布及损失模型,分析出不同工况下热损失的主要形式。结果表明,低压时转子进口攻角偏离较大,攻角损失可以比设计点工况多出近40%;而随着压力增大,攻角逐渐稳定在合适范围内,通道二次流损失和余速损失开始以较大比率增长,余速损失在高压工况下可超出设计点附近工况的5倍。 展开更多
关键词 汽轮机 向心透平 攻角 损失模型 变工况 数值仿真
在线阅读 下载PDF
基于Simon算法的量子分析方法概述
18
作者 张福众 刘刚 +2 位作者 邹昆 穆道光 董新锋 《信息安全与通信保密》 2024年第10期16-26,共11页
1994年提出的Shor算法给公钥密码算法RSA和ECC带来了巨大的威胁,在对称密码领域,威胁主要来自Grover算法和Simon算法。其中基于Grover算法的攻击可以通过增加密钥长度来规避,更多的威胁来自Simon算法。通过介绍多种基于Simon算法对工作... 1994年提出的Shor算法给公钥密码算法RSA和ECC带来了巨大的威胁,在对称密码领域,威胁主要来自Grover算法和Simon算法。其中基于Grover算法的攻击可以通过增加密钥长度来规避,更多的威胁来自Simon算法。通过介绍多种基于Simon算法对工作模式与密码结构的量子攻击方案,在量子计算假设下给出了与经典计算环境下不同的安全性结论。说明了研究对称密码量子安全性理论的必要性,对设计抗量子安全的对称密码结构与工作模式给出了理论指导。 展开更多
关键词 Simon算法 量子攻击 密码结构 工作模式
在线阅读 下载PDF
执行器攻击下神经网络事件触发滑模同步控制
19
作者 董昱辰 王婕 李红超 《控制工程》 CSCD 北大核心 2024年第3期450-456,共7页
针对多神经网络系统在执行器攻击和外部随机干扰下的同步控制问题,对事件触发滑模控制方法进行研究。首先,设计了2种新的积分滑模函数,保证多神经网络系统在整个同步过程中的全局鲁棒性;其次,在事件触发机制的基础上,针对系统存在有界... 针对多神经网络系统在执行器攻击和外部随机干扰下的同步控制问题,对事件触发滑模控制方法进行研究。首先,设计了2种新的积分滑模函数,保证多神经网络系统在整个同步过程中的全局鲁棒性;其次,在事件触发机制的基础上,针对系统存在有界扰动和执行器攻击的问题,设计了分布式事件触发积分滑模控制器,在抑制干扰和攻击的同时实现了多神经网络的同步控制,并且节约了通信资源;再次,基于李雅普诺夫稳定性理论,给出了多神经网络同步的充分条件,并通过推导得出最小触发时间间隔为大于0的正数,即保证系统不会存在奇诺(Zeno)行为;最后,仿真结果验证了所提控制方法的有效性。 展开更多
关键词 积分滑模控制 执行器攻击 事件触发 神经网络 安全同步
原文传递
基于联邦平均的异常检测拜占庭容错算法
20
作者 王壮壮 杨佳鹏 +2 位作者 俎毓伟 陈丽芳 周旭 《应用科技》 CAS 2024年第2期127-134,共8页
传统联邦学习训练模型时假定所有参与方可信,但实际场景存在恶意参与方或恶意攻击模型,现有的联邦学习算法面对投毒攻击时,存在模型性能严重下降的问题。针对模型投毒问题,本文提出一种基于联邦平均(federated averaging,Fedavg)与异常... 传统联邦学习训练模型时假定所有参与方可信,但实际场景存在恶意参与方或恶意攻击模型,现有的联邦学习算法面对投毒攻击时,存在模型性能严重下降的问题。针对模型投毒问题,本文提出一种基于联邦平均(federated averaging,Fedavg)与异常检测的联邦检测算法——FedavgCof,该算法考虑到所有参与方之间的差异对比,在中心服务器和本地模型之间添加异常检测层,通过基于聚类的本地异常检测因子(cluster-based local outlier factor,COF)异常检测算法剔除影响模型性能的异常参数,提升模型鲁棒性。实验结果表明,虽然新型投毒方式攻击性更强,但是FedavgCof能够有效防御投毒攻击,降低模型性能损失,提高模型抗投毒攻击能力,相较于Median和模型清洗算法平均提升精度达到10%以上,大幅提升了模型的安全性。 展开更多
关键词 联邦学习 聚合方式 投毒攻击 异常检测 数据孤岛 拜占庭容错算法 联邦平均 中心服务器
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部